内网访问 伪协议读取文件 url=file:///var/www/html/flag.php 端口扫描 通过dict协议用来探测开放的端口 构造payload: ?url=dict://127.0.0.1:端口号 题目说端口在8000-9000 使用Burp的intruder模块进行爆破 然后开始爆 ...
分类:
其他好文 时间:
2021-02-01 12:27:50
阅读次数:
0
[TOC] Intruder的四个模块: 1:Target 用于配置目标服务器进行攻击的详细信息。 2:Positions 设置Payloads的插入点以及攻击类型(攻击模式)。 3:Payloads 设置payload,配置字典 4:Opetions 此选项卡包含了request headers, ...
分类:
其他好文 时间:
2020-04-14 16:53:58
阅读次数:
75
之前一直使用Burpsuite对某个接口进行身份证号码爆破,500个号码几分钟就可以快速爆破完。 但近期再次尝试爆破时发现该站点做了防护,导致爆破过程会出现错误页面,于是决定调整思路,放慢爆破速度,采用延时爆破。 修改Burpsuite中Intruder模块参数: 再次进行爆破,此时速度会变得很慢, ...
分类:
其他好文 时间:
2020-04-09 10:58:38
阅读次数:
604
0x0前言 图片大小相关参数可控导致ddos=>影响服务端对图片处理的参数可控,进而可通过修改参数导致服务端分配大量资源处理图片,造成ddos效果 在测试公益src的一个厂商的头像上传功能时没有发现任意文件上传但是发现了这个蛮典型的伪ddos案例 0x1漏洞细节 漏洞点:个人账号头像设置 分析: 1 ...
分类:
其他好文 时间:
2020-01-26 16:02:15
阅读次数:
109
前端JS加密那些事 0x01前端基本编码/加密方式 前端信息枚举时,当通过Burp抓包发现参数经过类似Base64、MD5等方式处理过的,可以直接通过Burp Intruder Payloads PayloadProcessing的设置来进行枚举。这里还有一些其他的功能可以自行拓展(如:增加payl ...
分类:
Web程序 时间:
2020-01-21 20:18:43
阅读次数:
102
打算从0到1,重新做一遍DWVA靶场,复习各个技巧并记录下思路和总结。 Username、Password填入admin/admin 显示 既然题目是爆破,那么就开始爆破。 抓包、放入Intruder,使用我经常用的字典,top1w。未果....... 全是302,不知道我的DVWA是怎么一回事.. ...
分类:
其他好文 时间:
2019-11-12 17:22:07
阅读次数:
124
本次使用BP的inturder模块,测试该模块下四种爆破方式的异同 四种方式爆破DVWA(Brute Force)测试 工具:burpsuite,使用intruder模块 环境:DVWA,security设置为low 1、sniper 两个参数 一个字典(知晓其中一个参数) 先匹配第一项,再匹配第二 ...
分类:
其他好文 时间:
2019-10-17 13:45:39
阅读次数:
572
Maccms后门分析 maccms网站基于php+mysql的系统,易用性、功能良好等优点,用途范围广 打开源码,extend\Qcloud\Sms\Sms.php、extend\upyun\src\Upyun\Api\Format.php是两个后门(Sms.php和Format.php是后门木马 ...
分类:
系统相关 时间:
2019-10-16 19:35:35
阅读次数:
307
https://www.kancloud.cn/luponu/burp-suite-doc-zh/888887
https://yw9381.github.io/Burp_Suite_Doc_en_us/burp/documentation/desktop/tools/intruder/posit... ...
分类:
其他好文 时间:
2019-09-17 22:28:47
阅读次数:
149
首先burp抓包,将抓到的包放到intruder中 通过burp中自带的解码得知账号密码中有个“:“号 所以我们选择的数据类型为Custom iterator 第二条输入”:“ 将字典编码了对应爆破 因为爆破的时候会将字符URL编码了,所以需要将那个选项去掉 完成 爆破 ...
分类:
其他好文 时间:
2019-08-20 12:51:45
阅读次数:
170